靶场实战
A_dmins
干啥啥不行,吃饭第一名!
展开
-
VulnHub靶场之PRAYING: 1
VulnHub靶场之PRAYING: 1nmap扫描存活以及端口:访问80端口,发现apache默认页面,扫描目录:访问,发现是mantis登陆页面,查找相关漏洞:直接使用脚本进行攻击,下载脚本,修改参数:运行的得到shell:查看用户:没有权限进入用户目录,进行配置文件查找:一个用户projman:sudo -l查看权限:可以看见有cp命令,尝试利用cp命令进行提权:cat /etc/passwd >passwdopenssl passwd -1 -sal原创 2020-12-23 20:34:33 · 417 阅读 · 0 评论 -
VulnHub靶场之HA: FORENSICS
VulnHub靶场之HA: FORENSICS查看ip:扫描端口,发现开放80端口与22端口,访问80端口,,扫描目录,发现tips.txt:下载zip,发现需要密码,访问igolder目录,发现pgp密钥信息啥的,去在线解密:破解密码:得到flag2:压缩包中还存在一个lsass.DMP文件,,...原创 2020-12-05 22:07:22 · 411 阅读 · 1 评论 -
VulnHub靶场之CHILI: 1
VulnHub靶场之CHILI: 1扫描IP以及端口:访问80端口,一个小辣椒,目录扫描,啥都没有,只能从ftp下手了:看了看hint,用chili当作用户名试试破解一下密码:利用hydra破解ftp密码:hydra -l chili -P /usr/share/wordlists/rockyou.txt -f -V ftp://192.168.198.150得到密码:成功进入:进入到/var/www/html下,.nano下可读可写:上传shell文件,别忘了加权限chmo原创 2020-12-02 11:17:23 · 883 阅读 · 0 评论 -
VulnHub靶场之CEWLKID: 1
VulnHub靶场之CEWLKID: 1扫描IP以及端口:访问80端口,没啥,目录扫描,也没啥:访问8080端口,sitemagic CMS???国外的么:扫一下目录,有个info.php:还有个登录页面:去搜一个相关漏洞,发现好像存在一个任意文件上传:不过好像要登陆才行,就很难受,不然会直接跳转到首页,,,利用cewl生成字典:爆破:登录,上传shell文件:监听拿shell,路径:http://192.168.1.17:8080/files/images/she原创 2020-12-02 11:16:41 · 513 阅读 · 0 评论 -
VulnHub靶场之BIZARRE ADVENTURE: STICKY FINGERS
VulnHub靶场之BIZARRE ADVENTURE: STICKY FINGERS扫描IP以及端口:访问80端口,没啥,目录扫描,跟上一个差不多啊~~:访问flag.txt.txt:类似于两个用户名,,,在翻一下images目录,发现有个二维码,一扫,又是一个youtube的视频打开看看,啥也没有,,,,标题是啥不要放弃啥的,,,那就只能跟以前一样了,爆破用户名密码,,,,可以使用hydra:hydra -l zipperman -P $pass_list 192.168.1.原创 2020-11-20 11:45:13 · 539 阅读 · 0 评论 -
VulnHub靶场之Bizarre Adventure: Mrr3b0t
VulnHub靶场之Bizarre Adventure: Mrr3b0t扫描IP以及端口:访问80,一个模板网站,,,扫描目录:不可描述的flag.txt.txt,去看看:没找到,去看看administrator,尝试弱密码,登陆失败,没有用户名密码错误提升啥的:继续寻找flag.txt.txt提示的hidden,,,再images中找到一个名叫hidden的图片:去在线解密一下:得到一个用户名mrrobot,需要进行暴力破解,,,直接用bp抓包进行破解,这里我使用的是rocky原创 2020-10-25 17:34:22 · 684 阅读 · 0 评论 -
VulnHub靶场之KB-VULN: 2
VulnHub靶场之KB-VULN: 2扫描IP以及端口:访问80端口,默认页面,,,,进行目录扫描,熟悉的wordpress:访问一下,发现显示不全,,,查看一下网页源代码:添加hosts文件:再次访问正常,wpscan扫描一下,啥都没扫出来,,,,:有个admin页面但是没有账号密码进不去,,,选择转向其他,不是还有个smb么,尝试一下能否匿名登录,有个备份文件:打开得到一个账号密码,wordpress后台的吧,,,admin/MachineBoy141尝试登陆,登陆成原创 2020-10-25 17:34:10 · 665 阅读 · 0 评论 -
VulnHub靶场之FirstBlood:1
VulnHub靶场之FirstBlood:1扫描IP以及端口:照常来,先访问80页面,细心一点可以发现提示:查看源代码:访问一下:扫一下,得到一个目录访问一下:命令都帮你写好了~~生成字典:访问一下ssh.html,爆破的命令都帮你写好了,对新手来说真的太友好了~~先生成字典:爆破,get ssh密码johnny/Vietnam:ssh登录~sudo -l查看一下:好像没啥用,,,,发现README.txt得到新提示,叫我们移动到web目录去看看:到达web原创 2020-10-18 18:02:19 · 402 阅读 · 0 评论 -
VulnHub靶场之FoxHole: 1.0.1
VulnHub靶场之FoxHole: 1.0.1扫描IP以及端口:访问web页面,扫描一下目录:有个phpmyadmin,去看看,只是一张图片,,我透:继续看看robots.txt,得到一个secret.html,访问,看不懂:发现还有个admin.html,查看一下,得到提示:Maybe take a nice *deep* look at that one purple fox picture? I dunno. 查看一下images,一堆图片,,,发现有三张紫狐的图片:图原创 2020-10-09 17:11:42 · 1232 阅读 · 0 评论 -
VulnHub靶场之Funbox: EasyEnum
VulnHub靶场之Funbox: EasyEnum扫描ip:端口:访问80端口,默认页面,扫描一下目录:访问phpmyadmin,发现需要密码,,访问mini.php发现可以直接上传文件,上传shell,获取到www权限:查看用户存在5个用户,,,看了主页的hint,进行ssh爆破:得到一个ssh用户密码:goat/thebest:访问,sudo -l查看一下:进入数据查看一下,发现另一个用户的账号密码:harry/123456:切换一下,好像还是没有什么,,,cat一下原创 2020-10-05 11:16:05 · 958 阅读 · 4 评论 -
VulnHub靶场之BBS (cute): 1.0.1
VulnHub靶场之BBS (cute): 1.0.1扫描IP以及端口:先不管其他东西,直接访问80,web页面:目录扫描:访问index.php:发现使用的是CuteNews 2.1.2,搜索一下相关漏洞,三个利用方式:看了一下,第一个要手动加载啥的,也就是说msf中没有加载的,,,,第三个是文件上传,但是验证码好像有问题,没尝试,,直接使用大佬的exploit了,,,运行得到简单shell:开启python简单http服务:上传shell.php文件:运行shell原创 2020-10-04 12:18:41 · 941 阅读 · 0 评论 -
VulnHub靶场之Relevant: 1
VulnHub靶场之Relevant: 1扫描ip以及端口:先看80端口,访问之~~ 三个网站逐一访问看看,emmm,貌似要翻墙啊~~,翻他!!!:第一个是个视频,看不懂:第二个,好像用户名和密码,先留着:第三个是二维码:扫描得到一个类似于网址的东西,不知道是啥otpauth://totp/patsy@relevant?secret=BTVB3SSDD4SZYUV7DXFPBCIFKY&issuer=relevant:OK,主页面就这么多东西,,,扫描一下目录:访问原创 2020-10-03 09:07:51 · 1153 阅读 · 0 评论 -
VulnHub靶场之HA: NARAK
VulnHub靶场之HA: NARAK一开始扫描存活主机ip:执行命令:nmap -sV -p 1-65535 192.168.198.148先查看80端口,是一个网页:目录扫描:发现存在一个401的登陆页面,利用cewl生成字典:利用hydra对其进行爆破,hydra -L woldlist.txt -P woldlist.txt 192.168.198.148 http-get /webdav得到账号密码yamdoot:Swarg:成功进入:后面没有思路了,,,emmmm原创 2020-10-01 20:13:33 · 1689 阅读 · 22 评论 -
VulnHub靶场之sunset:noontide
VulnHub靶场之sunset:noontidenmap扫描主机存活:扫描端口,开放三个端口:emmm,irc是什么服务啊,就很迷,,百度搜索一波,,,好像是一个类似于网络聊天啥的东西不太会啊,也没玩过这个,,,,直接searchsploit搜索一下版本好像是unreal:还真有!使用第三个,,,,先下载到本地使用msfvenom生成payload:复制如上payload,打开13853.pl更改payload,一开始有五行直接删除其余四行,更改第一行:然后保存运行:监听4原创 2020-09-30 16:40:19 · 1186 阅读 · 1 评论 -
VulnHub靶场之AI Web 2.0
VulnHub靶场之AI Web 2.0用vm打开靶机,运行kali和靶机首先肯定查看kali的ip地址,然后使用nmap命令:nmap -sP 192.168.80.0/24扫描主机:接下来扫描端口,nmap:nmap -p 1-65535 -sV 192.168.80.129:开放了ssh端口和http端口~~老样子,先不管ssh端口,先去看看web网站,,,发现需要登录,,,...原创 2020-06-26 20:45:07 · 1568 阅读 · 1 评论 -
VulnHub靶场之AI Web 1.0
VulnHub靶场之AI Web 1.0废话不多说,直接开始实验,都是老套路起步了用vm打开靶机,运行kali和靶机首先肯定查看kali的ip地址,然后使用nmap命令:nmap -sP 192.168.80.0/24扫描主机:找到了靶机的IP地址,接下来进行端口扫描nmap命令:nmap -p 1-65535 -sV 192.168.80.129发现只开了一个80端口,我们进行访...原创 2020-05-20 15:06:18 · 644 阅读 · 0 评论 -
BUUCTF REAL
BUUCTF REALflag好像都在系统环境变量中,phpinfo中就能看见,,,,[PHP]XXElibxml2.9.0以后,默认不解析外部实体,导致XXE漏洞逐渐消亡dom.php、SimpleXMLElement.php、simplexml_load_string.php均可触发XXE漏洞payload:<?xml version="1.0" encoding="utf-...原创 2020-01-30 17:02:15 · 4363 阅读 · 0 评论 -
VulnHub靶场之Billu_b0x
VulnHub靶场之Billu_b0xemmm,好久没玩靶机实验了,今天玩一下!!用vm打开靶机,把网络适配改为NAT,然后运行kali和靶机原创 2019-12-18 21:40:27 · 1574 阅读 · 1 评论 -
VulnHub靶场之CH4INRULZ_v1.0.1
VulnHub靶场之CH4INRULZ_v1.0.1继续靶机实验,老样子,先打开kali和靶机查看kali的IP地址,然后进行主机查找使用nmap命令:nmap -sP 192.168.80.1/24原创 2019-10-31 20:33:16 · 3147 阅读 · 0 评论 -
VulnHub靶场之Lampiao
VulnHub靶场之Lampiao最近事情有点多,但是还是要抽出点时间来学习的!!!老样子,Lampiao虚拟机先启动,然后再启动kali!!Lampiao虚拟机启动如下,不知账户密码,估摸着和上次那个靶机是差不多的!!!..原创 2019-10-16 21:43:00 · 1561 阅读 · 0 评论 -
ms15-051提权
ms15-051提权实验概述 Metasploit是一款开源的渗透测试工具,可以帮助安全员发现漏洞问题,此工具带有的攻击模块可以帮助安全员简单的利用相关的漏洞,本实验通过Metasploit对内网机器进行渗透,并且使用ms15-051进行权限提升获取window server 2003的system权限,最后进行远程控制。实验目的 1、熟练metasploit的使用方法 2、学会m...原创 2019-09-14 20:59:14 · 4204 阅读 · 2 评论 -
永恒之蓝MS17-010
永恒之蓝MS17-010实验概述 Ms17-010漏洞又称永恒之蓝漏洞,自从EternalBlue这个Exploit被影子经纪人公布到互联网上后,就成为了“明星”。在过去的五月中,这个Exploit被多款恶意软件利用。包括肆虐的WannaCryp0t,无文件的勒索软件UIWIX和SMB蠕虫EternalRocks,本实验介绍如何利用ms17-010漏洞对windows7进行攻击。实验目的...原创 2019-09-16 19:44:37 · 1554 阅读 · 1 评论 -
webug4.0——注入篇
webug4.0——注入篇今天接触到一个好玩的靶场环境~~ webug就去下载安装玩了一下,网盘速度是真的慢,下载下一个下午!!!附上下载链接:(内附安装教程)链接: https://pan.baidu.com/s/1WlKzFXsNkfkzzCUR_PYtfA提取码: jcaa装好环境,在本地打开,界面还是不错的~直接开耍!!!第一关看题目意思就知道是注入,还是报错注...原创 2019-09-09 21:18:56 · 2716 阅读 · 0 评论 -
webug4.0——XSS篇
webug4.0——XSS篇第九关 反射型XSS第十关 存储型XSS第十二关 DOM型XSS第十三关 过滤型XSS第十四关 链接注入这一篇主要是关于XSS的,由于很少接触到XSS,所以记录一手首先玩XSS就得先了解什么是XSSXSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScr...原创 2019-09-10 21:35:14 · 993 阅读 · 0 评论 -
webug4.0——任意文件下载篇
webug4.0——任意文件下载篇第十五关 任意文件下载第十六关 mysql配置文件下载关于任意文件下载,我们要先知道什么是任意文件下载漏洞。其实我们看这个漏洞名字都知道这个漏洞就是可以让用户下载任意文件,下载服务器文件等,如脚本代码,服务器配置或者是系统配置等等,,,,造成漏洞原因就是读取文件的路径用户可控且未校验或校验不严,输出了文件内容。如何简单利用看下webug上的靶场吧~第十五...原创 2019-09-11 14:23:36 · 1168 阅读 · 0 评论 -
webug4.0——上传漏洞篇
webug4.0——上传漏洞篇第十七关 文件上传(前端拦截)第十八关 文件上传(解析漏洞)第十九关 文件上传(畸形文件)第二十关 文件上传(截断上传)第二十一关 文件上传(htaccess)说到底就是上传shell,各种方法绕过第十七关 文件上传(前端拦截)进入页面直接上传,发现只能传图片查看源码:ok,直接使用bp抓包进行更改先写入木马,保存为一个图片,抓包上传之后在进行更改:...原创 2019-09-11 18:49:28 · 1537 阅读 · 1 评论 -
webug4.0——逻辑漏洞篇
webug4.0——逻辑漏洞篇第二十二关 越权修改密码第二十三关 支付漏洞第二十四关 邮箱轰炸第二十五关 越权查看admin第二十二关 越权修改密码进入发现只有两个页面,,,一个登陆页面,一个修改密码的页面修改密码的页面是能够成功修改密码的看情况应该是有两个账号的,我们去查看一下数据库:果然是有两个账号的,直接拿aaaaa账号来进行越权修改admin的密码先登录aaaaa进行...原创 2019-09-11 20:06:47 · 1108 阅读 · 2 评论 -
webug4.0——其他篇
webug4.0——其他篇第二十六关 URL跳转第二十七关 文件包含漏洞第二十八关 命令执行第二十九关 webshell爆破第三十关 ssrf第二十六关 URL跳转打开就是一个完美的页面:感觉这个网站完全可以拿来当作一个相册网站~~直接找URL跳转的地方~ok,可以直接修改跳转,应该是可以利用这个当作跳板吧第二十七关 文件包含漏洞一进入页面就可以发现URL有东西:看题目意思就...原创 2019-09-11 21:10:37 · 872 阅读 · 3 评论 -
apache解析漏洞上传shell
apache解析漏洞上传shell实验概述 Apache HTTP Server(简称 Apache) 是Apache软件基金会的一个开放源码的网页服务器,可以在大多数计算机操作系统中运行,由于其多平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩展,将Perl/Python等解释器编译到服务器中;本实验通过对apache服务器的测试,判断是否存在...原创 2019-09-15 17:05:49 · 2197 阅读 · 1 评论 -
【i春秋综合渗透训练】我很简单,请不要欺负我
【i春秋综合渗透训练】我很简单,请不要欺负我原创 2019-09-23 16:22:14 · 1748 阅读 · 1 评论 -
VulnHub靶场之Acid
VulnHub靶场之Acid本来这个实验昨天就应该完成了的,但是在自己电脑上弄得时候直接卡死,,,,原创 2019-09-30 20:48:29 · 1127 阅读 · 0 评论 -
使用Metasploit进行ms12-020蓝屏攻击
使用Metasploit进行ms12-020蓝屏攻击实验概述 Ms12-020是Microsoft远程桌面协议RDP远程代码执行漏洞,本实验是通过利用meterpreter进行攻击。 远程桌面协议(RDP, Remote Desktop Protocol)是一个多通道(multi-channel)的协议,让用户(客户端或称“本地电脑”)连上提供微软终端机服务的电脑(服务器端或称“远程电脑...原创 2019-09-12 19:54:50 · 2710 阅读 · 6 评论